All things about HACKING 1

Minggu 6 Mei 2007

Hola,

setelah bingung mau masukin artikel apa sambil buka-buka email dan meng-approve friendster akhirnya googgling lagi deh dan akhirnya dapat juga artikel yang sesuai dengan mood saya yang agak tidak waras akhir-akhir ini. ya sudah dari pada saya curhat lebih baik mulai saja baca artikel ini ok GBU :)    

SELUK BELUK DUNIA HACKING I

Daftar Isi:

1. DEFINISI HACKING
2. PROFILE HACKER
3. ATTACKER
4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF
5. TUJUH KELOMPOK HACKER BERDASARKAN PROFIL KEMAMPUAN

1. DEFINISI HACKING
Apakah yang dimaksud dengan hacking? Definisi paling jelas dan lengkap dari hacking ini, dapat Anda jumpai sebagaimana diungkapkan oleh Zackary dalam white paper-nya yang berjudul “Basic of Hacking” yang dimuat di Sans. ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2. PROFILE HACKER
Hacker terbagi menjadi dua kelompok besar, yaitu hacker sendiri dan dan attacker/cracker. Di masyarakat awam, banyak sekali terjadi salah pengertian tentang hal ini. Orang cenderung menganggap hacker adalah orang jahat yang suka menjahili komputer ataupun sistem milik orang lain, benarkah seperti itu?
Berdasarkan karakteristiknya secara garis besar, perilakuk hacking terbagi menjadi dua kelompok, yaitu hacker sendiri, yakni orang yang memiliki hobi untuk mengutak-atik isi komputer orang lain/dirinya sendiri dengan tujuan untuk memahami bagaimanakah proses bekerjanya sebuah sistem.
Kebalikan dari hacker adalah attacker/cracker, yakni hacker yang memiliki aktivitas sama namun tujuan yang bertolak belakang, yakni menyalahgunakan ataupun untuk suatu tujuan ataupun kepentingan tertentu dan di luar tujuan untuk memahami sebuah sistem bekerja.

3. ATTACKER

* Outside attacker
Para attacker yang berasal dari luar komunitas sistem jaringan Anda dan melakukan berbagai aktivitas destruktif, dengan menginfiltrasi berbagai sistem jaringan maupun aplikasi yang ada dari luar komunitas.
Contoh, melakukan defacing terhadap situs web dan spamming e-mail server.
Outsiders mencoba membongkar firewall jaringan dalam rangka merusak sistem jaringan internal yang ada di dalam komunitas, dan jalan yang dipergunakan melalui internet, dial-up lines, masuk secara paksa ataupun memanfaatkan jaringan partner yang terhubung dengan komunitas, seperti vendor, customer, ataupun rekanan bisnis.

* Inside attacker
Para attacker yang berasal dari kalangan komunitas itu sendiri dan memiliki hak akses terhadap sistem jaringan internel yang ada, namun menyalahgunakannya ataupun memanfaatkannya dengan melebihkan hak penggunaan sewajarnya yang seharusnya dimiliki. Sebagai contoh, seorang karyawan bagian teller umumnya memiliki priviledge sebagai user, namun setelah infiltrasi ia dapat mengubah berbagai sistem konfigurasi yang ada layaknya seorang administrator.
Insider attack mendominasi berbagai macam aktivitas destruktif yang ada dalam kategori hacking hingga mencapai jumlah 80%. Hal ini dimungkinkan karena faktor aksesibiliti yang dimilikinya mampu untuk melakukan hal tersebut. Di komunitas internet, upaya untuk menjelaskan bahwa hacker bukanlah attacker bukanlah hal yang baru. Namun, upaya ini kurang begitu berhasil karena faktor persepsi yang melekat terutama di kalangan netter baru.

4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat
Para attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.

* Grey Hat
Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.

* White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.

5. TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies
Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.

* Cyber Punk
Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.

* Internals
Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.

* Coders
Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.

* Old Guard Hackers (Idealism Gate Keepers)
Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.

* Professional Criminals
Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.

* Cyber Terrorist
Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

Udah dulu ya, nti di sambung lagi ke bagian yang berikutnya, SELUK BELUK DUNIA HACKING II yang berisi tentang :

1. TEKNIK HACKING
2. METODE MEMANFAATKAN KELEMAHAN SUATU APLIKASI (SOFTWARE BUGS)
3. METODE MEMANFAATKAN KELEMAHAN KONFIGURASI SISTEM (BUGS TECHNIQUE)
4. TEKNIK MEMBOBOL PASSWORD
5. TEKNIK SNIFFING
6. TEKNIK MEMANFAATKAN CACAT DESAIN

Penasaran? So, jangan ketinggalan di artikel berikutnya ya… yo’ah!

<:3)~
MrKey

SELUK BELUK DUNIA HACKING I

Daftar Isi:

1. DEFINISI HACKING
2. PROFILE HACKER
3. ATTACKER
4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF
5. TUJUH KELOMPOK HACKER BERDASARKAN PROFIL KEMAMPUAN

1. DEFINISI HACKING
Apakah yang dimaksud dengan hacking? Definisi paling jelas dan lengkap dari hacking ini, dapat Anda jumpai sebagaimana diungkapkan oleh Zackary dalam white paper-nya yang berjudul “Basic of Hacking” yang dimuat di Sans. ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2. PROFILE HACKER
Hacker terbagi menjadi dua kelompok besar, yaitu hacker sendiri dan dan attacker/cracker. Di masyarakat awam, banyak sekali terjadi salah pengertian tentang hal ini. Orang cenderung menganggap hacker adalah orang jahat yang suka menjahili komputer ataupun sistem milik orang lain, benarkah seperti itu?
Berdasarkan karakteristiknya secara garis besar, perilakuk hacking terbagi menjadi dua kelompok, yaitu hacker sendiri, yakni orang yang memiliki hobi untuk mengutak-atik isi komputer orang lain/dirinya sendiri dengan tujuan untuk memahami bagaimanakah proses bekerjanya sebuah sistem.
Kebalikan dari hacker adalah attacker/cracker, yakni hacker yang memiliki aktivitas sama namun tujuan yang bertolak belakang, yakni menyalahgunakan ataupun untuk suatu tujuan ataupun kepentingan tertentu dan di luar tujuan untuk memahami sebuah sistem bekerja.

3. ATTACKER

* Outside attacker
Para attacker yang berasal dari luar komunitas sistem jaringan Anda dan melakukan berbagai aktivitas destruktif, dengan menginfiltrasi berbagai sistem jaringan maupun aplikasi yang ada dari luar komunitas.
Contoh, melakukan defacing terhadap situs web dan spamming e-mail server.
Outsiders mencoba membongkar firewall jaringan dalam rangka merusak sistem jaringan internal yang ada di dalam komunitas, dan jalan yang dipergunakan melalui internet, dial-up lines, masuk secara paksa ataupun memanfaatkan jaringan partner yang terhubung dengan komunitas, seperti vendor, customer, ataupun rekanan bisnis.

* Inside attacker
Para attacker yang berasal dari kalangan komunitas itu sendiri dan memiliki hak akses terhadap sistem jaringan internel yang ada, namun menyalahgunakannya ataupun memanfaatkannya dengan melebihkan hak penggunaan sewajarnya yang seharusnya dimiliki. Sebagai contoh, seorang karyawan bagian teller umumnya memiliki priviledge sebagai user, namun setelah infiltrasi ia dapat mengubah berbagai sistem konfigurasi yang ada layaknya seorang administrator.
Insider attack mendominasi berbagai macam aktivitas destruktif yang ada dalam kategori hacking hingga mencapai jumlah 80%. Hal ini dimungkinkan karena faktor aksesibiliti yang dimilikinya mampu untuk melakukan hal tersebut. Di komunitas internet, upaya untuk menjelaskan bahwa hacker bukanlah attacker bukanlah hal yang baru. Namun, upaya ini kurang begitu berhasil karena faktor persepsi yang melekat terutama di kalangan netter baru.

4. TIGA KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat
Para attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.

* Grey Hat
Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.

* White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.

5. TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies
Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.

* Cyber Punk
Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.

* Internals
Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.

* Coders
Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.

* Old Guard Hackers (Idealism Gate Keepers)
Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.

* Professional Criminals
Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.

* Cyber Terrorist
Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

Udah dulu ya, nti di sambung lagi ke bagian yang berikutnya, SELUK BELUK DUNIA HACKING II yang berisi tentang :

1. TEKNIK HACKING
2. METODE MEMANFAATKAN KELEMAHAN SUATU APLIKASI (SOFTWARE BUGS)
3. METODE MEMANFAATKAN KELEMAHAN KONFIGURASI SISTEM (BUGS TECHNIQUE)
4. TEKNIK MEMBOBOL PASSWORD
5. TEKNIK SNIFFING
6. TEKNIK MEMANFAATKAN CACAT DESAIN

Penasaran? So, jangan ketinggalan di artikel berikutnya ya… yo’ah!

<:3)~
MrKey

sumber: http://www.sarangtikus.or.id/

About sugoistanley

Me is just another ordinary boy in this world....Iam not a hacker but i believe someday I Will...

Posted on May 6, 2007, in Hacking. Bookmark the permalink. 7 Comments.

  1. bagus…. keep try boys

  2. gmn caranya buka Fs org..pdhl qta ga tau passwordny…
    aq png tau isi FS ato email cew Q…
    Trims b4

  3. ADA YANG PUNYA REFERENSI MENGENAI HACKER GAK (GRATISS…..!!!!!!!!!!)

  4. di atas langit masih ada langit…

    teruslah belajar,raihlah ilmu setinggi langit.

    dan..jgn pernah puas…

  5. ide baguss .
    ide buruk .

  6. good job boy, its so helpfull

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s